SSRF [NISACTF 2022]easyssrf0x01 这道题的思路比较简单 就是使用ssrf访问文件 给了一个接口,那么就直接访问 跟着他走 file:////fl4g 访问它指定的路径 出现了 file_get_contents 0x02 通过这个函数,我们可以直接访问文件 他又说了文件在flag,所以就直接访问flag 建议直接尝试比 2024-01-04 #CTF刷题记录
网络基础 http[SWPUCTF 2021 新生赛]Do_you_know_http0x00 基础知识,记录一下 可以通过名字发现这个是关于http的ctf 0x01 browser 这个是说,使用浏览器 闹我们直接修改字段 0x02 后面的步骤需要抓包 修改了User-Agent的结果 0x03 假装是回环地址访问 出现了新的东西 最后就直接访问 [LitCTF 2023]Http pro 2024-01-04 #CTF刷题记录
ctf-web入门 简介想好好学一下ctf,这个只是入门部分,但是可能后面大多都是刷题记录 基础知识篇章做题经验 关注源码里面的注释 接受包里面的注释 注意网络里面有可能存在其他的文件,可以访问,然后可能存在有效的信息 2024-01-02 #CTF
poc编写 简介关于xray 脚本的编写,参考 https://docs.xray.cool/#/guide/ https://stack.chaitin.com/techblog/detail?id=50 编写工具 规则实验室 - XRAY 2024-01-02 #渗透
sql-labs 做题步骤 判断是否字符型还是数字型 字段数 显示位 获取当前数据库 获取当前表名 获取所有字段 获取数据 less-1 判读是否是字符型还是数字型(猜闭合) 可以看出来,这个是字符型 看字段数 使用order by 判读回显位 1select 1,2,3 .... 最好还是和查询到的字段数相等 获取当前数据库 1union select 1,database(),version( 2023-12-26 #靶场记录
CDN信息收集 CDN 信息收集CDN判断多地ping http://ping.chinaz.com/ 用各种多地 ping 的服务,查看对应 IP 地址是否唯一 国外访问 https://ping.eu/ping/ 因为有些网站设置CDN可能没有把国外的访问包含进去,所以可以这么绕过 绕过查询子域名IP https://ip.tool.chinaz.com/ipbatch 2023-12-25 #渗透
scapy 简介这个包适用于网络嗅探的非常强大的第三方库,可以用于packet嗅探和伪造packet。在scapy的内部就已经实现了很多的网络协议。比如DNS、ARP、IP、TCP、UDP等等 我们可以用它操作报文, 可以伪造或者解析多种协议的报文。还具有转发、捕获、匹配请求和响应的功能。 可以替代hping[^hping]、arpspoof[^arpspoof]、arping[^arping]、p0f[^p 2023-12-12 #python